Een hallucinante field trip naar het verborgen web

‘Wie zoekt die vindt,’ zo zegt de juf. Een ideale aanmoediging bij het zoeken naar mijn dicteeschriftje, zo blijkt, maar geen ongebreidelde waarheid. Zo zocht ik diezelfde dag ook nog een grote piratenschat in de zandbak, enkel om met lege handen naar huis te gaan. Het is dus perfect mogelijk om te zoeken zonder te vinden. Ook online geldt die regel. Meer nog – maar liefst tachtig procent van het internet kan je niet zomaar terugvinden via zoekmachines als Google en Bing. En in tegenstelling tot de piratenschat die ik als kind zocht, bestaat het zogenaamde ‘onzichtbare’ web wel degelijk. Reden genoeg voor een opgraving.

Hoe? Wat?

Voor een goeie opgraving heb je het juiste materiaal nodig. Wie het ‘deep web’ wil verkennen, kent dus best zijn gereedschap. Een ‘normale’ verbinding met een website gebeurt via een vrij eenvoudig stramien. De gebruiker beschikt over een computer, die aangesloten is op een router. Via dit laatste apparaat kan u verbinding maken met andere computers die op dezelfde router zijn aangesloten (een zogenaamd LAN-netwerk). Het is ook de router die u in staat stelt zich te verbinden met het wereldwijde web, en dus ook met computers die zich niet in uw directe nabijheid bevinden.

broadband_router_1
Standaardverbinding.

Computer één vraagt bijvoorbeeld verbinding aan met Facebook, de router erkent deze aanvraag, haalt de gevraagde informatie op en stuurt die terug naar de gebruiker. Essentieel hierbij is dat de router in staat is om elke computer apart te identificeren. Met andere woorden: de router weet wat u wil, en wie u bent. Het overdragen van digitale informatie kan bijgevolg bijzonder snel gebeuren. Het systeem heeft echter ook zijn gevolgen voor de privacy van de gebruiker: routergegevens geven een gedetailleerd beeld van uw online-activiteiten, en kunnen desgewenst ook opgevraagd worden door de overheid. U begrijpt vast waar het schoentje knelt.

TorNetworkHet diepe web profileert zich als antagonist van het standaard verbindingssysteem. De gebruiker is nog steeds verbonden met een router, maar bereikt op een totaal andere manier de gevraagde websites. Het begint reeds bij de keuze van een browser. Vergeet Google Chrome, Mozilla Firefox en Internet Explorer; vanaf nu gebruikt u ‘The Onion Router’, beter gekend als ‘Tor’. Eens u zich bevindt in de browser geeft u een webadres in. De router verbindt u deze keer echter niet rechtstreeks met de gevraagde website, maar geeft het verzoek tot verbinding door aan een andere computer die gebruik maakt van het Tor-systeem. Die geeft het op zijn beurt door aan een derde verbonden computer. Daarna gaat het richting computer vier, vijf, en zo verder. Het verzoek wordt op deze manier doorgegeven aan een bepaald aantal verbonden computers (de ‘nodes’) waarvan de laatste in rij verbinding maakt met de gevraagde webpagina. Elke computer in dit doorgeefsysteem (de ‘relay’) is zich slechts bewust van de identiteit van de computer voor zich. Zo weet computer drie het adres van computer twee, maar niet dat van computer één. Op deze manier is het onmogelijk om de identiteit van de initiële gebruiker te achterhalen; zowel voor de gevraagde site als voor de router. Een complex gelaagd systeem dus: vandaar de naam Onion Router (Voor wie nog niet helemaal volgt, is er deze korte video).

Diagram van een Tor-verbinding.
Diagram van een Tor-verbinding.

The dark side

silk-road-interfaceGoed, ondertussen hebt u Tor gedownload, weet u hoe het programma in elkaar steekt en … tja, wat dan? U kan nog steeds de krantenkoppen gaan bekijken en alle andere sites bezoeken die je ook op het ‘clear net’ of zichtbare net vindt. Op Tor doet u dat echter anoniem – zolang u zelf uiteraard niet inlogt op Facebook of soortgelijke sites die gelinkt zijn aan je echte identiteit. Het echte ‘verborgen web’ vindt u echter via zogenaamde .onion-adressen. Via de .onion-adressen kan een gebruiker zich verbinden met de ‘hidden services’ van het diepe web: sites die liever anoniem blijven, vaak omwille van legale redenen. Deze sites vormen het ‘dark web’: de donkere kant van het diepe web. Er circuleren veel cowboy-verhalen over het ‘dark web’ – en een snelle verkenning leert al snel dat deze niet uit de lucht gegrepen zijn. Zo koop je even makkelijk een gram cocaïne online als een boek via Amazon. Een adres als http://fzqnrlcvhkgbdwx5.onion/ brengt u bijvoorbeeld naar een Engelse leverancier van marihuana. En het kan nog veel extremer. Illegale erotica (kinderporno incluis), hackers en zelfs huurmoordenaars vind je relatief makkelijk terug. Om logische redenen laat ik hier geen links achter, maar geloof me vrij – er circuleert hallucinant materiaal op het diepe web. Wie met eigen ogen enkele sites wil zien, kan terecht bij onderstaande video. Zelf raad ik weliswaar aan om nooit zelf één van de vermeldde sites te bezoeken.

Extra lagen ajuin

‘Waarom niet eens gaan kijken,’ vraagt u zich misschien af, ‘ik ben toch anoniem?’. Wel, ja. En toch weer niet. Net zoals het world wide web had Tor oorspronkelijk een militair doel. ‘Onion routing’ als verbindingssysteem was oorspronkelijk een project van de Amerikaanse marine. Het stelde buitenlandse spionnen en agenten in staat om verbinding te maken met de thuisbasis zonder meteen opgespoord te worden door controlerende instanties. Het probleem was echter dat de Amerikaanse troepen het systeem niet exclusief voor militaire doeleinden konden gebruiken, aangezien de anonimiteit die ze dan verkregen erg relatief was. Zo stelde ook Roger Dingledine, één van de stichtende leden, vast:

“The United States government can’t simply run an anonymity system for everybody and then use it themselves only. Because then every time a connection came from it people would say, ‘Oh, it’s another CIA agent.’ If those are the only people using the network.”

In 2004 besloot het Amerikaanse leger dus om het Tor-netwerk ook voor publiek gebruik beschikbaar te maken. Op deze manier zouden er een heleboel gebruikers bij komen, die niet alleen de militaire gebruikers in de schaduw zouden zetten, maar ook hun computerverbinding uitlenen om zo een sterk mondiaal netwerk uit te bouwen. De nieuwe eigenaar, de Electric Frontier Foundation (EFF), presenteerde Tor onomwonden als een perfecte manier om je privacy te beschermen, zonder referentie te maken naar de geschiedenis van het instrument:

“The Tor project is a perfect fit for EFF, because one of our primary goals is to protect the privacy and anonymity of Internet users. Tor can help people exercise their First Amendment right to free, anonymous speech online,”

De militaire banden bleven evenwel bestaan. Onder allerlei schuilnamen doneerde de Amerikaanse staat (defensie in het bijzonder) grote bedragen geld aan het Tor-project. Zo doneerden ze in 2013 nog een bedrag van 1,8 miljoen dollar – dit ondanks de moeilijke relatie van Tor met de Amerikaanse inlichtingendienst NSA. Het anonieme netwerk is een doorn in het oog van de organisatie, die er slechts moeilijk in slaagt om de identiteit van gebruikers te achterhalen. Een sleutelfiguur in het hele debat is Edward Snowden. Snowden was niet alleen actief in het topkader van de NSA, maar was ook eigenaar van één van de grootste en snelste nodes in het Tor-netwerk. Als whistle-blower maakte hij ook gebruik van Tor om allerlei documenten over de werking van de NSA te lekken, waaronder volgende presentatie over de houding van de NSA ten opzichte van Tor:

tor_stinks_-_nsa

Met andere woorden, de NSA is niet gek op Tor, maar beseft ook wel dat het erger kan. Zo verzamelt Tor een heleboel illegale gebruikers op één netwerk, en is het niet geheel onmogelijk om achter de identiteit van individuele gebruikers te komen. Recente berichten suggereren zelfs dat het anonimiteitssysteem van Tor onder druk staat. Hackers die er in slagen om het merendeel van de ‘nodes’ of participerende computers te bezitten, kunnen de complete ‘relay’ reconstrueren en dus ook individuele gebruikers identificeren. Daarnaast is Tor geconfigureerd om te werken via de snellere nodes. Wie dus genoeg snelle nodes in het Tor-netwerk kan implementeren, bezit een soort monopolie-positie.

Er is met andere woorden veel om over na te denken. Of het nu gaat om online marihuana aankopen of het uitwisselen van staatsgeheimen, uw anonimiteit is niet zomaar een gegeven. De band van Tor met het Amerikaanse leger stemt tot nadenken, maar ook de algemene structuur van het netwerk is misschien niet even veilig als ze voorgesteld wordt. Voor een netwerk waarop levensbelangrijke informatie situeert, zijn er nog veel vragen waarop geen antwoord te formuleren valt. Hoe anoniem ben ik op Tor? En wie leest er mee? Zelfs Edward Snowden, één van de grote figuren op het Tor-netwerk, had niet het volle vertrouwen in zijn anonimiteit en besloot een veilige haven te bereiken alvorens zelf zijn identiteit bekend te maken. Marihuana kopen lukt misschien nog net, maar als u de écht groten van de wereld tegen de schenen schopt, lijkt zelfs Tor geen trouwe bescherming te kunnen bieden.


Bronnen afbeeldingen:

Bron deep web sites:

http://the-hidden-wiki.com/

Advertenties

Een gedachte over “Een hallucinante field trip naar het verborgen web

  1. Boeiend artikel! Het sluit heel goed aan een blogpost die ik enkele weken terug schreef, waar ik ook even op jacht ga naar stimulerende middelen via het internet (blijkt dat je zelfs het dark web niet nodig heb, al ben je dan natuurlijk wel niet anoniem). Ik heb me echter niet durven wagen aan een uitzetting over de werking van Tor zoals jij hier doet, omdat het me allemaal iets te ingewikkeld leek. Interessant dus om eens in mensentaal te lezen hoe het allemaal in elkaar zit.

    Like

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit /  Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit /  Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit /  Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit /  Bijwerken )

Verbinden met %s